Более 25 000 веб-сайтов пострадали от уязвимости темы WordPress
-Хакеры активно используют уязвимость удаленного выполнения кода, которая затрагивает веб-сайты, использующие тему WordPress Brick Builder, для запуска вредоносного кода на уязвимых сайтах.
-Было отмечено более 25 000 активных установок темы Bricks, несмотря на то, что исправление уязвимости было обнародовано 13 февраля 2024 года.
Критическая уязвимость удаленного выполнения кода (RCE) в теме Bricks WordPress, как сообщается, сделала более 25 000 веб-сайтов уязвимыми для атак. Ошибка, известная как CVE-2024-25600, затрагивает тему Bricks вплоть до версии 1.9.6 и, по сути, позволяет злоумышленникам захватывать веб-сайты без доступа к учетным данным пользователя.
Уязвимости RCE присвоен уровень серьезности 9,8 из 10. Тема Bricks очень распространена и широко используется для создания высокопроизводительных веб-сайтов. Он приобрел популярность благодаря удобству для разработчиков и простоте применения. Однако обнаружение уязвимости привело к внедрению вредоносного кода PHP на целевые веб-сайты.
Ошибка связана с управлением рендерингом почтовых запросов в WordPress с использованием функции оценки PHP. Это устраняет необходимость в проверках ролей и разрешениях при использовании функций, связанных с конечной точкой REST API. Неавторизованные пользователи могут, по сути, воспроизвести уязвимость с помощью конфигурации установки темы по умолчанию.
Команда Bricks отреагировала на угрозу, выпустив патч безопасности для версии 1.9.6.1. Администраторам веб-сайтов, использующим тему Brick, было рекомендовано срочно обновиться до последней версии, а также проверить наличие потенциальных признаков взломанных сайтов для принятия мер по исправлению ситуации.